La forma en que se crean y consumen los contenidos multimedia pirateados ha cambiado radicalmente desde la llegada de la distribución de vídeo IP y los servicios OTT asociados. La misma infraestructura y herramientas que han revolucionado la distribución de vídeo y permitido una explosión de contenidos, así como en las formas de verlos, también han sido explotadas por los piratas para su redistribución ilícita.

Sin embargo, el hecho de que los piratas hayan pasado a redistribuir los contenidos en sí, en lugar de limitarse a controlar las palabras que permiten acceder a ellos, ha proporcionado por sí mismo nuevas esperanzas de frenar la creciente ola de redistribución ilícita.

Por un lado, la aparición de servicios OTT en directo y lineales ha estimulado a los piratas ante la perspectiva de aprovechar los ingresos asociados a los contenidos premium, en particular los deportes en directo. Pero, al mismo tiempo, existe el optimismo de que la visibilidad y la trazabilidad que permiten las redes IP bidireccionales pueden garantizar que los flujos pirateados sean detectables casi en tiempo real. Por lo tanto, se pueden tomar medidas como el bloqueo en pocos minutos antes de que se hayan escapado ingresos significativos o se hayan producido daños importantes al negocio.

Una mirada histórica a la piratería

Antes de la llegada de la IP y las redes bidireccionales, los piratas podían al menos confiar en el anonimato y no ser detectados mientras llevaban a cabo sus actividades. En la década de 1990 y principios de 2000, antes de que muchos consumidores tuvieran acceso a Internet, el método predominante de piratería era compartir o clonar tarjetas inteligentes. Después, a medida que se generalizó el acceso a Internet, se impuso el uso compartido de la palabra, en el que una tarjeta legítima se conectaba normalmente a un ordenador personal o a un descodificador no autorizado conectado a Internet.

Se configuró para proporcionar la palabra de control descifrada autorizada a otros receptores que la solicitaran, y luego se utilizó para descifrar un servicio de televisión de pago cifrado. De este modo se aprovechaba la conectividad en línea, temprana pero creciente, para distribuir palabras de control, pero no se exponía a los piratas a la detección directa.

Sin embargo, con la creciente penetración de los servicios de televisión de pago gestionados (es decir, basados en IP o servicios de cable bidireccionales) que requieren acceso a la fuente para obtener contenidos descifrados, los piratas se vieron obligados a abandonar el uso compartido de palabras de control y, en su lugar, obtener acceso directo al servicio o contenido. Además, los servicios de seguridad sin tarjeta eliminaban la interfaz de palabra de control y presentaban sistemas en chip (SoC) seguros que dificultaban la extracción de la palabra de control.

Así que empezaron a distribuir el contenido en sí, en lugar de las tarjetas inteligentes o las palabras de control que permiten acceder a él. De este modo, los piratas han podido explotar toda la misma infraestructura y tecnología, incluidas las redes de distribución de contenidos (CDN), el acceso de banda ancha y el streaming con velocidad de bits adaptativa, que ha impulsado el auge de los servicios OTT legítimos.

De hecho, una encuesta realizada por Cartesian, "The Future of Broadcast Cardless Security Revisited", muestra que el foco de preocupación del sector se ha desplazado más hacia la redistribución de contenidos y se ha alejado de la palabra control compartido.

Al igual que ha cambiado la conducta de la piratería, también lo ha hecho su consumo. Hace sólo unos años, la mayoría de los robos de contenidos en Internet se producían a través de programas P2P, como BitTorrent, que, aunque no eran difíciles de usar, imponían una barrera al consumidor medio. Ahora, esos contenidos robados se empaquetan cada vez más cómodamente y se promocionan como un supuesto servicio de IPTV, intentando deliberadamente apropiarse de ese término para enmascararse casi como una alternativa legal a la televisión de pago tradicional.

Con un envoltorio profesional, marketing y una facturación cómoda a través de tarjeta de crédito o PayPal, los consumidores pueden pasar por alto más fácilmente que se están suscribiendo a un servicio ilegal o incluso pueden ser apenas conscientes de que lo están haciendo.

Esta tendencia a la piratería a través de la redistribución de contenidos ha ampliado y elevado, por tanto, el reto para los proveedores de servicios y tecnología de seguridad de los ingresos. Afortunadamente, la disponibilidad de conectividad bidireccional ha proporcionado los medios para detectar la piratería en forma de redistribución de contenidos en el momento en que se produce y responder a ella casi en tiempo real.

También ha expuesto a los propios piratas a ser identificados, ya que deben estar presentes en Internet para anunciarse, interactuar con sus "abonados", proporcionar cuentas de facturación y redistribuir contenidos. El hecho de que los piratas puedan y deban explotar Internet para redistribuir contenidos puede considerarse un arma de doble filo. Han surgido nuevas oportunidades para contrarrestar sus actividades que ofrecen a los proveedores de servicios la posibilidad de ganar ventaja.

Inevitablemente, la piratería se revela ahora a través de diversas pistas o indicadores, incluidos algunos fuera del dominio o alcance de los sistemas de seguridad tradicionales. Aquí es donde entra en juego el aprendizaje automático, que ofrece la posibilidad de entrenar a los sistemas de vigilancia para que identifiquen indicios de actividad, incluida la redistribución ilícita de contenidos.

3 capas de seguridad

Dado que la piratería consiste cada vez más en reempaquetar canales y otros contenidos robados en lo que a menudo los consumidores ven como servicios legítimos de televisión de pago, los sistemas anti-piracy deben ofrecer nuevos métodos que hagan frente a las últimas técnicas de piratería. Dado que este panorama cambia constantemente, Verimatrix centra sus esfuerzos en las tres principales capas de seguridad.

  1. Prevención: Autenticación, derechos gestionados, cifrado de contenidos y CA/DRM para evitar la filtración de contenidos a usuarios no autorizados durante su transporte y almacenamiento.
  2. Supervisión: Recopilar y analizar datos no sólo del sistema CA/DRM, sino también de la cadena de distribución de extremo a extremo.
  3. Trazabilidad: Capacidad para rastrear el origen de usuarios no autorizados mediante soluciones forenses de marca de agua en vídeo.